Questões de Concurso Público BR Distribuidora 2008 para Analista de Sistemas Júnior - Infra-Estrutura

Foram encontradas 69 questões

Q10888 Redes de Computadores
Para esta tabela é INCORRETO afirmar que
Alternativas
Q10889 Redes de Computadores
Estão corretas as associações
Alternativas
Q10890 Sistemas Operacionais
Está(ão) correta(s) as afirmativa(s)
Alternativas
Q10891 Redes de Computadores
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
Alternativas
Q10892 Redes de Computadores
Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que
Alternativas
Q10893 Redes de Computadores
O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?
Alternativas
Q10894 Programação
Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que
Alternativas
Q10895 Redes de Computadores
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
Alternativas
Q10896 Sistemas Operacionais
O sistema de arquivos é a parte do sistema operacional que determina como os arquivos são identificados, armazenados e organizados em um volume. Os servidores baseados na plataforma Windows suportam o sistema de arquivos NTFS. Qual o nome da estrutura de dados que armazena as informações necessárias para permitir a recuperação de arquivos em uma partição NTFS?
Alternativas
Q10897 Redes de Computadores
Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista?
Alternativas
Q10898 Redes de Computadores
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
Alternativas
Q10899 Sistemas Operacionais
Para servidores com Windows Server 2003, é INCORRETO afirmar que
Alternativas
Q10900 Sistemas Operacionais
A pasta documentos de um servidor com Windows Server 2003 foi compartilhada como Docs$. As permissões da pasta foram definidas da seguinte maneira:
Docs$ com permissões compartilhadas de pasta:
Todos – Controle total.
Pasta documentos com permissões NTFS: Usuários autenticados – Leitura, gravar; Gerentes – Modificar; Administradores – Controle total.
Com relação ao acesso aos recursos, assinale a declaração correta.
Alternativas
Q10901 Sistemas Operacionais
O Terminal Service é um serviço que possibilita o acesso remoto a estações e servidores. Uma das facilidades oferecidas pelo Remote Desktop Connection, cliente desse serviço, é viabilizar que a estação remota acesse os recursos da estação local, como discos e impressoras. Supondo que essa facilidade esteja ativada no cliente, qual UNC (Universal Naming Convention) é automaticamente associado ao disco C da estação local na estação remota?
Alternativas
Q10902 Redes de Computadores
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q10903 Segurança da Informação
Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com
Alternativas
Q10904 Segurança da Informação
técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?
Alternativas
Q10905 Segurança da Informação
Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que
Alternativas
Q10906 Segurança da Informação
Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:
Alternativas
Q10907 Segurança da Informação
Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
Alternativas
Respostas
21: E
22: A
23: C
24: C
25: B
26: B
27: C
28: D
29: D
30: B
31: D
32: C
33: E
34: C
35: E
36: A
37: A
38: B
39: A
40: B